基于tpm的可信数据存储模型

上传人:E**** 文档编号:117926036 上传时间:2019-12-11 格式:PDF 页数:43 大小:2.04MB
返回 下载 相关 举报
基于tpm的可信数据存储模型_第1页
第1页 / 共43页
基于tpm的可信数据存储模型_第2页
第2页 / 共43页
基于tpm的可信数据存储模型_第3页
第3页 / 共43页
基于tpm的可信数据存储模型_第4页
第4页 / 共43页
基于tpm的可信数据存储模型_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《基于tpm的可信数据存储模型》由会员分享,可在线阅读,更多相关《基于tpm的可信数据存储模型(43页珍藏版)》请在金锄头文库上搜索。

1、河北大学 硕士学位论文 基于TPM的可信数据存储模型 姓名:李俊 申请学位级别:硕士 专业: 指导教师:田俊峰 20100501 摘 要 I 摘 要 随着信息技术和网络技术的飞速发展及其应用的普及,计算机与网络已成为日常 生活中的重要组成部分。但是因特网的快速发展使得计算机系统成为灵活、开放、动 态系统的同时,也带来了诸多安全问题。这些安全问题随着信息技术应用领域的扩大 变得愈加严重。构建新一代适应信息发展需求的安全的可信计算环境已经成为信息科 学技术领域的热点之一。 可信计算技术主要研究如何有效地解决计算机结构上的不安全问题,并从根本上 提高系统的安全性。可信的安全的数据存储是可信计算中的重

2、要部分,可信计算所要 实现的主要功能就包括数据的封装存储,它能有效的保护计算机终端的数据,防止病 毒、黑客及非法用户的恶意破坏和越权访问。 本文首先介绍了可信计算的国内外研究现状。之后对可信平台的概念、特征、体 系结构和工作机制进行了详细的介绍。然后,论述了可信存储密钥类型、可信存储的 主要技术以及可信存储的存储方案。在此基础上,对基于树型的密钥体系进行了效率 分析,并提出了一种新的基于散列的密钥管理模型。该应用模型不仅能够简化树型密 钥管理体系,提高系统的运行效率,同时也为密钥的安全存储提供一种新的方案。最 后本文利用散列的密钥管理模型构建了一个新的全盘数据加密模型,该模型可以实现 整个硬盘

3、数据的安全加密,一方面可以解决可信计算中密钥加密体系过于复杂这一问 题,另一方面也大大增强了数据安全存储功能。 所以,本文的研究在数据安全存储方面具有理论和实际意义,同时也为建立高度 可信的数据终端环境,进一步研究可信计算环境提供参考。 关键词 可信平台模块 可信数据存储 散列密钥 全盘数据加密 ABSTRACT II ABSTRACT With the information technology and network technology rapid development and popularization of its application, computers and netw

4、orks have become an important part of daily life. However, the rapid development of the Internet makes the computer systems become flexible, open, dynamic system, at the same time, also brings a lot of security issues. These security issues have become more severe along with the field of information

5、 technology applications extension. Construction of a new generation security trusted computing environment which is adapting to requirement of information development has become one of the hot of the field of information science and technology. The technology of trusted computing primarily looks at

6、 how to solve the problem of insecurity on the computer architecture effectively, and improves the systems security fundamentally. Trusted and secure data storage is an important part of trusted computing, the datas sealing storage is one of main functions of trusted computing, it can protect the da

7、ta of computer terminals effectively, and can prevent viruses, hackers and malicious users destruction and unauthorized access. This paper introduces the trusted computing research at home and abroad firstly. Then, the paper introduces the concepts, characteristics, system structure and working mech

8、anism of trusted platform in detail. And then, the paper discusses the type of keys, the main technologies and the storage solutions of trusted storage. On this basis, the paper analyses the tree-based key systems efficiency, and puts forward a new management model based on the hash key. The applica

9、tion model can not only simplify the tree-based key management system, improve the system efficiency, but also provides a new solution for keys secure storage. Finally, the paper constructs a new model of full disk encryption that can achieve the security encryption for the entire hard disk data by

10、using the hash key management model, on the one hand, the model simplifies the tree-based key encryption system, and on the other hand, the model has also enhanced the data security storage greatly. Therefore, the papers research has theoretical and practical significance in data ABSTRACT III securi

11、ty storage, at the same time, can also provide reference for the establishment of highly trusted data terminal environment and the further study to trusted computing environment. KEYWORDS Trusted Platform Module Trusted Data Storage Hash Key Full Disk Encryption 河北大学河北大学 学位论文独创性声明学位论文独创性声明 本人郑重声明: 所

12、呈交的学位论文,是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知, 除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写的研究成果, 也不包含为获得河北大学或其他教 育机构的学位或证书所使用过的材料。 与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了致谢。 作者签名: 日期: 2010 年 5 月 30 日 学位论文使用授权声明学位论文使用授权声明 本人完全了解河北大学有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 学校可以公布论文的全部或部分内容,可以采用影印、缩

13、印或其他复制手段保存 论文。 本学位论文属于 1、保密 ,在 年 月 日解密后适用本授权声明。 2、不保密 ? 。 ( 请在以上相应方格内打“” ) 保护知识产权声明保护知识产权声明 本人为申请河北大学学位所提交的题目为 (基于 TPM 的可信数据存储模型) 的学位论文,是我个人在导师(田俊峰 教授)指导并与导师合作下取得的研究 成果, 研究工作及取得的研究成果是在河北大学所提供的研究经费及导师的研究 经费资助下完成的。 本人完全了解并严格遵守中华人民共和国为保护知识产权所 制定的各项法律、行政法规以及河北大学的相关规定。 本人声明如下:本论文的成果归河北大学所有,未经征得指导教师和河北大 学

14、的书面同意和授权, 本人保证不以任何形式公开和传播科研成果和科研工作内 容。如果违反本声明,本人愿意承担相应法律责任。 声明人: 日期: 2010 年 5 月 30 日 作者签名:日期: 2010 年 5 月 30 日 导师签名: 日期: 2010 年 5 月 30 日 第 1 章 绪 论 1 第 1 章 绪 论 1.1 研究背景和意义 随着信息技术和网络技术的不断发展及其应用的迅速普及, 人们对信息系统的依赖 性也在日益增强。当信息系统的发展已经成为世界各国的重要基础设施后,恶意程序、 病毒和破坏性代码也严重影响和危害了信息社会的快速发展。信息安全已经与个人安 全、国家安全乃至整个社会的公共

15、安全密不可分,信息系统的有效的安全防御技术的研 究已经受到各国政府、企业,甚至个人的高度重视。 由于PC机软、硬件在结构上的简化,导致系统的软件资源可被程序任意使用,执行 代码甚至可以被恶意代码、病毒程序等任意修改12。病毒程序和恶意代码利用PC操作 系统对可执行代码不进行一致性检查的弱点,将恶意代码嵌入到执行代码程序,从而实 现恶意代码的复制和传播。黑客甚至可以利用被攻击系统的漏洞盗取超级用户权限,并 在系统中植入攻击性的程序,对系统进行恶意破坏。最为严重的是对合法的用户进行系 统资源访问没有进行严格的数据访问控制,恶意用户可以对系统进行越权访问,从而造 成系统数据被盗取的安全事故3。随着信

16、息技术应用领域的不断扩大与对应的系统安全 防御技术发展的失衡,这种威胁变得越来越严重。为了解决计算机和网络在结构上的不 安全性,从根本上提高系统和网络的安全性,需要从芯片、硬件结构和操作系统等多方 面采取综合防范措施,可信计算的基本思想由此产生,可信计算的主要目的是在计算和 通信系统中广泛使用基于硬件安全模块支持下的可信计算平台, 以提高系统整体的安全 性。20 世纪 70 年代初期,Anderson JP首次提出可信系统的概念,由此开始了对可信系 统的研究5。 早期学者对可信系统的研究主要集中在操作系统自身安全机制和支撑它的硬件环 境上,当时的可信计算也被称为“可靠计算” ,与容错计算领域的研究密切相关6。在可 靠计算中,人们主要关注元器件的随机故障、生产过程缺陷、定时或数值的不一致、随 机外界干扰、环境压力等物理故障,同时,也对设计上出现的错误、交互中出现的错误、 恶意推理造成的问题以及暗藏的人为入侵等故障造成的系统失效状况进行研究, 并设计 出许多集成故障检测技术、冗余备份系统的高可用性容错计算机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号